地址投毒
地址投毒 是什么?
地址投毒地址投毒是在受害者的交易历史中混入与正常地址首尾相似但由攻击者控制的「相像」地址,使其日后复制时误选并把资金转给攻击者。
在地址投毒骗局中,攻击者生成 vanity 地址,使其首尾字符与受害者最近交互过的地址一致,然后从该相像地址向受害者发起零金额或微额代币转账,使其出现在钱包历史中。当受害者稍后图省事从历史中复制地址(而非可信来源)时,可能复制到的就是攻击者地址并据此发起转账。该手法在 2022 至 2024 年期间被广泛滥用,造成以太坊和 BSC 上多起数百万美元级损失。常见防御措施:不要从交易历史复制地址,使用通讯录或 ENS,在硬件钱包上进行设备端地址校验。
● 示例
- 01
用户从最近历史中复制了一个相像地址并粘贴,结果损失 50,000 USDT。
- 02
攻击者对最近使用某跨链桥合约的大量钱包进行批量地址投毒。
● 常见问题
地址投毒 是什么?
地址投毒是在受害者的交易历史中混入与正常地址首尾相似但由攻击者控制的「相像」地址,使其日后复制时误选并把资金转给攻击者。 它属于网络安全的 Web3 与区块链 分类。
地址投毒 是什么意思?
地址投毒是在受害者的交易历史中混入与正常地址首尾相似但由攻击者控制的「相像」地址,使其日后复制时误选并把资金转给攻击者。
地址投毒 是如何工作的?
在地址投毒骗局中,攻击者生成 vanity 地址,使其首尾字符与受害者最近交互过的地址一致,然后从该相像地址向受害者发起零金额或微额代币转账,使其出现在钱包历史中。当受害者稍后图省事从历史中复制地址(而非可信来源)时,可能复制到的就是攻击者地址并据此发起转账。该手法在 2022 至 2024 年期间被广泛滥用,造成以太坊和 BSC 上多起数百万美元级损失。常见防御措施:不要从交易历史复制地址,使用通讯录或 ENS,在硬件钱包上进行设备端地址校验。
如何防御 地址投毒?
针对 地址投毒 的防御通常结合技术控制与运营实践,详见上方完整定义。
地址投毒 还有哪些其他名称?
常见的别称包括: 钱包地址投毒, Vanity 地址钓鱼。
● 相关术语
- web3№ 816
Permit2 钓鱼
Permit2 钓鱼是诱骗以太坊用户对 Uniswap Permit2 的链下消息进行签名,从而把转移其 ERC-20 代币的权限授予攻击者。
- web3№ 181
剪贴板劫持者
剪贴板劫持者(crypto clipper)是一类监视操作系统剪贴板的恶意软件,会在受害者复制加密货币地址后悄悄替换为攻击者控制的地址。
- web3№ 365
粉尘攻击
粉尘攻击是指向大量钱包发送数量极小的加密货币,当收款方日后花费这些粉尘时,链上分析者可以借此将地址聚类并去匿名化。
- attacks№ 821
网络钓鱼
一种社会工程攻击,攻击者冒充可信方,诱骗受害者泄露凭据、转账或运行恶意软件。
- attacks№ 1065
社会工程学
通过心理操纵让目标执行特定行为或泄露机密信息,从而使攻击者获益的攻击方式。
● 参见
- № 243加密货币混币器 / Tumbler
- № 464硬件钱包